Zwei deutsche Informatiker haben durch einen Malware-Prototypen nachgewiesen, dass
Daten eines Computers über unhörbare Audiosignale übertragen werden können.
Damit werden auch Rechner angreifbar, die aus Sicherheitsgründen nicht über
WLAN, Netzwerkkarten oder das Internet verbunden sind. Das gefährdet selbst
hochsichere Umgebungen mit einem “Air Gap” zwischen Computern und der Außenwelt,
wenn etwa eine Infektion über ein USB-Medium erfolgt.
Michael Hanspach und Michael Goetz vom Fraunhofer-Institut FKIE nutzten bei
ihrem Experiment die integrierten Lautsprecher und Mikrofone, um Daten zwischen
zwei T400-Notebooks von Lenovo zu übertragen.
Sie setzten für die Kommunikation eine Software ein, die ursprünglich für die
Übertragung von Daten unter Wasser entwickelt wurde. Die Forscher nutzten dabei
einen Frequenzbereich knapp unterhalb der Ultraschallgrenze.
Die relativ geringe Bandbreite genügte immerhin, um kritische Informationen
zu übermitteln. “Wenn Sie einen Keylogger haben, der Eingaben zur
Authentifizierung erkennen kann, dann genügt es, gelegentlich die aufgefangenen
Passwörter weiterzuleiten”, erklärte Michael Hanspach. Die Forscher
veröffentlichten die Ergebnisse ihres Experiments im November im Journal of Communications.
Die beiden Rechner konnten über eine Entfernung von bis zu 20 Metern
miteinander kommunizieren. Darüber hinaus gelang es bei einem Versuchsaufbau mit
fünf Notebooks, die Signale von einem Rechner zum nächsten und dann weiter zu
übertragen – bis schließlich ein Computer mit Internetzugang die Daten aus
diesem verdeckten Mesh-Netzwerk an ein entferntes Ziel weiterleiten konnte. Ein
solches Szenario wäre laut Michael Hanspach auch mit Smartphones oder Tablets
denkbar.
Das Experiment fachte erneut die Diskussion über den Supertrojaner BadBIOS an, von dem der renommierte Sicherheitsforscher Dragos
Ruiu berichtete. Er soll auch über ein “Air Gap” hinweg kommunizieren können,
was aber bislang für praktisch unmöglich gehalten wurde. Inzwischen schließen
jedoch nicht mehr alle Experten aus, dass mit staatlicher Unterstützung
entwickelte Malware in der Leistungsklasse von Stuxnet oder Flame über solche
Fähigkeiten verfügen könnte.
Die Fraunhofer-Forscher schlagen in ihrem Papier auch verschiedene
Abwehrmaßnahmen gegen solche Angriffe vor. Das beginnt beim Abschalten der
Audiofunktionen, was die Hardware jedoch oft erschwert. Infrage komme auch eine
Filterung der zur Übertragung genutzten Frequenzen. Weiterhin empfehlen sie ein
Intrusion-Detection-System, das Audiosignale für die spätere Analyse
aufzeichnet.
Quelle:zdnetnews.de
Daten eines Computers über unhörbare Audiosignale übertragen werden können.
Damit werden auch Rechner angreifbar, die aus Sicherheitsgründen nicht über
WLAN, Netzwerkkarten oder das Internet verbunden sind. Das gefährdet selbst
hochsichere Umgebungen mit einem “Air Gap” zwischen Computern und der Außenwelt,
wenn etwa eine Infektion über ein USB-Medium erfolgt.
Du musst angemeldet sein, um Bilder zu sehen.
Michael Hanspach und Michael Goetz vom Fraunhofer-Institut FKIE nutzten bei
ihrem Experiment die integrierten Lautsprecher und Mikrofone, um Daten zwischen
zwei T400-Notebooks von Lenovo zu übertragen.
Sie setzten für die Kommunikation eine Software ein, die ursprünglich für die
Übertragung von Daten unter Wasser entwickelt wurde. Die Forscher nutzten dabei
einen Frequenzbereich knapp unterhalb der Ultraschallgrenze.
Die relativ geringe Bandbreite genügte immerhin, um kritische Informationen
zu übermitteln. “Wenn Sie einen Keylogger haben, der Eingaben zur
Authentifizierung erkennen kann, dann genügt es, gelegentlich die aufgefangenen
Passwörter weiterzuleiten”, erklärte Michael Hanspach. Die Forscher
veröffentlichten die Ergebnisse ihres Experiments im November im Journal of Communications.
Die beiden Rechner konnten über eine Entfernung von bis zu 20 Metern
miteinander kommunizieren. Darüber hinaus gelang es bei einem Versuchsaufbau mit
fünf Notebooks, die Signale von einem Rechner zum nächsten und dann weiter zu
übertragen – bis schließlich ein Computer mit Internetzugang die Daten aus
diesem verdeckten Mesh-Netzwerk an ein entferntes Ziel weiterleiten konnte. Ein
solches Szenario wäre laut Michael Hanspach auch mit Smartphones oder Tablets
denkbar.
Das Experiment fachte erneut die Diskussion über den Supertrojaner BadBIOS an, von dem der renommierte Sicherheitsforscher Dragos
Ruiu berichtete. Er soll auch über ein “Air Gap” hinweg kommunizieren können,
was aber bislang für praktisch unmöglich gehalten wurde. Inzwischen schließen
jedoch nicht mehr alle Experten aus, dass mit staatlicher Unterstützung
entwickelte Malware in der Leistungsklasse von Stuxnet oder Flame über solche
Fähigkeiten verfügen könnte.
Die Fraunhofer-Forscher schlagen in ihrem Papier auch verschiedene
Abwehrmaßnahmen gegen solche Angriffe vor. Das beginnt beim Abschalten der
Audiofunktionen, was die Hardware jedoch oft erschwert. Infrage komme auch eine
Filterung der zur Übertragung genutzten Frequenzen. Weiterhin empfehlen sie ein
Intrusion-Detection-System, das Audiosignale für die spätere Analyse
aufzeichnet.
Quelle:zdnetnews.de